Resultados de búsqueda - Haeckel~

  • Mostrando 1 - 11 Resultados de 11
Limitar resultados
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5

    Autoafinidad de superficies de fractura en materiales plásticos por Reyes Melo, Martín Édgar, Guerrero Salazar, Carlos Alberto

    Publicado 2001
    “…Se obtuvo un valor de ζ=0.788 para el i-PP y para el PS se obtuvo un ζ=0.810 para la zona más irregular (zona Hackel) y de ζ=0.805 para la zona menos irregular (zona espejo). …”
    Enlace del recurso
    Artículo
  6. 6

    Factores que influyen en la implementación del Hacking ético en una organización por Torres-Mansur, Sandra Maribel, Placeres-Salinas, Sandra Imelda, Barrera-Espinosa, Azalea

    Publicado 2019
    “…Se propone un modelo que contempla el conocimiento y experiencia, los recursos e infraestructura, la ética del Hacker y el compromiso de la administración; además se realizó un muestreo no probabilístico donde se confirmó que dicho instrumento es pertinente para el objeto de estudio.…”
    Enlace del recurso
    Artículo
  7. 7
  8. 8

    Ventajas del hacking ético para las organizaciones por Placeres-Salinas, Sandra Imelda, Torres-Mansur, Sandra Maribel, Barrera-Espinosa, Azalea

    Publicado 2018
    “…Se requiere la consultoría de un profesional de seguridad llamado “Hacker ético”, el cuál detectará las vulnerabilidades y riesgos a los cuáles la empresa está expuesta y recomendar la solución más conveniente. …”
    Enlace del recurso
    Artículo
  9. 9
  10. 10

    Moiré patterns observed in bi layer graphene irradiated with high energetic protons por Galván, Donald H., Posada Amarillas, A., Mejía Rosales, Sergio, Wing, C., Yacamán, Miguel José

    Publicado 2014
    “…In order to explain the observed rotations in between planes, theoretical analysis were performed under the scheme of extended Hückel tight-binding method. Average total energy of the system was careful ana- lyzed throughout the experiment composed of two graphene layers with two carbon vacancies and then the replaced carbons were intercalated in between the two lay- ers. …”
    Enlace del recurso
    Sección de libro.
  11. 11

    La heurística en los virus por Delgado Contreras, Francisco Eleazar, Rojas Rangel, Jesús Humberto, Mares Monsiváis, José Luis, González Cervantes, Julio César

    Publicado 2013
    “…Para que los virus no sean detectados y que puedan sobrevivir más los hackers o personas malintencionadas utilizan métodos heurísticos para que los antivirus no los puedan detectar, tanto la base de datos del mismo programa, hasta el código malicioso con el que se generó. …”
    Enlace del recurso
    Artículo

Herramientas de búsqueda: